Bypass UAC 有两个步骤,分别是:
1、利用 UAC 漏洞来获取一个特权文件副本
2、使用 DLL 劫持进行代码执行
首先使用shell whoami /groups
查看当前上线主机用户的所属组及 UAC 等级
![](https://img.haomeiwen.com/i18259997/4f9c6a949129d020.png)
通过返回信息可以看出,当前用户为管理员权限,UAC 等级为中,根据上一节中关于的介绍,此时可以使用bypassuac
进行提权。
首先,右击会话,选择Access --> Elevate
,这里选择一个 SMB Beacon,Exploit 选择uac-token-duplication
,最后 Launch 即可。
![](https://img.haomeiwen.com/i18259997/420ea0cd297d3f9e.png)
待 Beacon Check in 后,当前用户 UAC 为高权限的会话便会上线了。
![](https://img.haomeiwen.com/i18259997/4de462cc99b7013e.png)
原文链接:https://www.teamssix.com/year/200419-150552.html
参考链接:
网友评论